문화센터 네트워크 통합을 위한 시스템 보안 구축
프로젝트 발표날짜 : 2025. 03. 17

(정보시스템구축) 정보시스템 구축·운영 기반 정보보안 전문가 양성과정A23(5) 1회차
팀장/팀원 | 박**(팀장) : NFS서버, Samba서버 구축 및 메뉴얼 작성, PPT제작 |
---|---|
김** : 라우터, 관리팀, 내부 관리자 설정 및 메뉴얼 작성, 발표 | |
이** : DNS서버,Apache 서버 구축 및 메뉴얼 작성 | |
개요 | 본 프로젝트는 아파트 내 문화센터 회원 관리를 위한 네트워크를 구축 하는 것 입니다. 네트워크 구축 목적은 아파트 내 주민들이 문화센터를 이용할 때 필요한 회원 정보, 강좌 예약 내역 등의 정보를 관리하기 위함입니다. 네트워크 환경은 vmware 내 NAT로 설계됩니다. 따라서 가상 네트워크 구현을 위한 host OS가 필요합니다. 관리팀 PC와 DNS서버, web서버는 NFS 관리자 PC, NFS서버와 네트워크 대역을 분리합니다. 내부 서버의 중요 정보를 외부 네트워크와 직접 연결 시 데이터 유출 같은 공격에 노출되기 때문에 네트워크 분리가 필요합니다. 분리된 네트워크 대역에서 관리팀 PC와 DNS서버, web서버는 외부망에 위치합니다. 외부 네트워크는 외부에서 접속해야 하는 통신 서버들이 위치한 영역입니다. 이 영역에서 dns 서버는 네임서버를 사용하여 외부 홈페이지와 통신합니다. 그리고 web 서버는 문화센터 회원 정보 및 예약정보, 강좌 등과 같은 정보를 내부 네트워크와 연결된 nfs 서버로부터 받아 웹페이지에 전달합니다. NFS 서버와 NFS 관리자 PC는 네트워크의 내부망에 위치합니다. NFS 서버는 웹서버에 내부 데이터를 공유하고 web서버로부터 Apache 로그 파일을 백업합니다. NFS관리자는 NFS 서버에 대해 임의적 접근 통제를 수행하여 인가되지 않은 사용자로부터의 침입을 방지합니다. 내부winPC는 samba를 통해 nfs와 연결됩니다. winPC에서 파일을 업로드 하면 samba로 연결된 NFS 서버에도 해당 파일이 추가됩니다. 이후 WEB서버로부터 요청이 발생하면 NFS서버가 데이터를 전달합니다. 내부망과 외부망을 연결하기 위해서는 11번대 외부 네트워크와 12번대 내부 네트워크를 이어주는 라우터가 필요합니다. 인가되지 않은 사용자가 데이터에 접근하는 것을 방지하고 사고 발생 시 책임 추적과 부인방지를 할 수 있습니다. 최종적으로 본 프로젝트 에서는 내부망과 외부망을 구분하며 방화벽 정책을 설정하고 외부에서의 불필요한 접속을 차단하고자 합니다. 또한 NFS 파일 서버는 내부망에서만 접근 가능하도록 설정해서 보안을 강화하며, 시스템 및 네트워크 로그를 주기적으로 점검하며 보안 위협을 탐지합니다. 이를 통해 시스템의 취약점을 최소화하고 센터 내의 중요한 데이터를 안전하게 보호하며 결과적으로 시스템 환경을 안전하게 유지할 수 있습니다. 추가적인 보안 강화 및 최적화 작업은 운영 환경에 따라 조정될 수 있습니다. |
구현기능 | 1. 192.168.11.0/24을 네트워크 주소로 하는 외부망과 192.168.12.0/24을 네트워크 주소로 하는 내부망을 분리합니다. 2. 11번대의 내부망과 12번대의 외부망을 라우터로 연결합니다. 3. 회원과 강좌 예약 관련 정보를 관리팀 PC로 부터 입력받아 Samba 로 연동된 서버에 전달합니다. 4. NFS로 Samba서버의 자료와 WEB서버의 로그 정보를 백업합니다. 5. Cron, Rsync로 Web서버 내의 로그 정보를 NFS서버에 주기적으로 백업합니다. 6. 클라이언트로부터 요청 받은 회원 정보는 WEB서버가 NFS서버로부터 받아 웹페이지에 출력합니다. 7. 클라이언트로부터 WEB서버를 찾는 질의를 받을 시 DNS서버가 해당 WEB서버를 찾아 응답합니다. 8. 각 서버는 권한이 있는 관리자만 자료 열람과 작업이 가능하도록 작업 공간을 분리하고 허가권을 설정합니다. 9. 방화벽은 내부 네트워크와 외부 네트워크 간 상호 접속을 제어하여 특정 서비스만 외부에서 내부로의, 내부에서 외부로의 접속을 가능하게 합니다. |
설계의 주안점 | 1. HOST OS는 VMware를 통해 NAT 네트워크를 구현합니다. 2. 외부 네트워크(192.168.11.0/24)는 관리팀 Window와 DNS서버, WEB서버가 위치하며 외부에서 접속해야 하는 통신서버를 연결합니다. 3. 관리팀 PC는 Window 환경에서 사용자로부터 회원정보를 입력 받아 Samba서버에 전달합니다. 4. DNS서버는 리눅스 환경에서 외부 클라이언트의 질의에 따라 WEB서버의 위치를 찾고 응답합니다. 5. Web서버는 리눅스 환경에서 외부 클라이언트의 요청에 따라 회원 정보를 NFS 서버로부터 전달받아 웹페이지에 출력합니다. 또한 Rsync로 로그 정보를 NFS 서버에 백업합니다. 백업은 Cron를 통해 주기적으로 실시합니다. 6. 라우터는 리눅스 환경에서 내부 네트워크(192.168.12.0/24)를 외부 네트워크(192.168.11.0/24)와 정적 라우팅으로 연결합니다. 7. 내부 네트워크(192.168.12.0/24)는 NFS서버와 SAMBA서버를 연결하며 NFS서버와 Samba서버 내의 데이터 접근을 제한합니다. 8. Samba서버는 Samba를 통해 관리팀 PC로부터 업로드 된 파일이 NFS 서버의 특정 디렉터리에 저장되도록 설정합니다. 9. NFS 서버는 Samba 서버를 통해 전달받은 회원정보를 백업 받습니다. 또한 Cron과 Rsync를 통해 WEB서버로부터 로그 정보를 주기적으로 백업 받습니다. root_squash 설정을 통해 root 권한을 제한하며 내부 네트워크(192.168.12.0/24)에서만 접근 가능하도록 설정합니다. 10. 추후 방화벽은 리눅스에서 firewalld 또는 iptables 설정을 통해 보안을 향상 시킬 예정입니다. |
사용기술 및 개발환경 |
1. 사용기술 (1) DNS(Domain Name Server) (2) Samba (3) NFS(Network File System) (4) Rsync & Cron (5) firewalld 방화벽 2. 개발환경 (1) OS : Windows 10, Rocky Linux 8.10 (2) Application : Vmware Worksation Pro 17.6.2 build-24409262 (3) Terminal : Putty, Mobaxterm v25.0 (4) Web : Apache httpd-2.2.34 - 협업도구 : KakaoTalk, Notion, Google Sheet, CANVA |
![]() ![]() |